(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-07
(45)【発行日】2024-10-16
(54)【発明の名称】情報処理装置およびプログラム
(51)【国際特許分類】
G06F 21/31 20130101AFI20241008BHJP
【FI】
G06F21/31
(21)【出願番号】P 2020211977
(22)【出願日】2020-12-22
【審査請求日】2023-11-20
(73)【特許権者】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】110001519
【氏名又は名称】弁理士法人太陽国際特許事務所
(72)【発明者】
【氏名】塩野入 裕力
【審査官】塩澤 如正
(56)【参考文献】
【文献】特開2007-096758(JP,A)
【文献】特開2016-133815(JP,A)
【文献】特開2003-288323(JP,A)
【文献】特開2020-149247(JP,A)
【文献】特開2020-052497(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
プロセッサを備え、
前記プロセッサは、
ある機能を利用しようとするユーザに対する認証処理を実行した際に、
複数の認証方法毎にそれぞれ設定された基礎認証レベルと、それぞれの認証方法において用いられる認証情報の管理状態に応じた調整値との合計により、当該認証処理の信頼性を示す認証レベルを算出し、
算出された認証レベルが当該機能を利用するために必要な認証レベルに達している場合には、認証処理を行ったユーザに対して当該機能の利用を許可し、算出された認証レベルが当該機能を利用するために必要な認証レベルに達していない場合には、予め設定された条件を付加した上で、認証処理を行ったユーザに対して当該機能の利用を許可する、
情報処理装置。
【請求項2】
前記プロセッサは、算出された認証レベルが当該機能を利用するために必要な認証レベルに達していない場合には、ユーザが当該機能を利用した際の利用内容が分かる履歴情報を保存するという条件を付加した上で、ユーザに対して当該機能の利用を許可する請求項1記載の情報処理装置。
【請求項3】
ユーザが当該機能を利用した際の利用内容が分かる履歴情報が、ユーザが操作を行った画像を保存した履歴画像である請求項2記載の情報処理装置。
【請求項4】
ユーザが当該機能を利用した際の利用内容が分かる履歴情報が、ユーザが行った操作内容の履歴である操作履歴情報である請求項2記載の情報処理装置。
【請求項5】
前記プロセッサは、算出された認証レベルが当該機能を利用するために必要な認証レベルに達していない場合には、ユーザが当該機能を利用した際の利用結果に追跡可能な情報を追加するという条件を付加した上で、ユーザに対して当該機能の利用を許可する請求項1記載の情報処理装置。
【請求項6】
ユーザが当該機能を利用した際の利用結果に追加する追跡可能な情報が、当該利用結果に付加された電子透かし情報である請求項5記載の情報処理装置。
【請求項7】
前記プロセッサは、算出された認証レベルが当該機能を利用するために必要な認証レベルに達していない場合には、ユーザが当該機能を利用した際の利用結果を外部に送信した際の送信先情報を保存した上で、ユーザに対して当該機能の利用を許可する請求項1記載の情報処理装置。
【請求項8】
前記プロセッサは、算出された認証レベルが当該機能を利用するために必要な認証レベルに達していない場合には、予め設定された通知先に、必要な認証レベルに達していないユーザが当該機能を利用する旨を通知した上で、ユーザに対して当該機能の利用を許可する請求項1記載の情報処理装置。
【請求項9】
前記プロセッサは、算出された認証レベルと当該機能を利用するために必要な認証レベルとの差分が予め設定された値以上の場合には、認証処理を行ったユーザに対して当該機能の利用を許可しない請求項1記載の情報処理装置。
【請求項10】
前記プロセッサは、それぞれの認証方法において用いられる認証情報の承認状態に応じた調整値をさらに加算することにより前記認証レベルを算出する請求項
1記載の情報処理装置。
【請求項11】
ある機能を利用しようとするユーザに対する認証処理を実行した際に、
複数の認証方法毎にそれぞれ設定された基礎認証レベルと、それぞれの認証方法において用いられる認証情報の管理状態に応じた調整値との合計により、当該認証処理の信頼性を示す認証レベルを算出するステップと、
算出された認証レベルが当該機能を利用するために必要な認証レベルに達している場合には、認証処理を行ったユーザに対して当該機能の利用を許可し、算出された認証レベルが当該機能を利用するために必要な認証レベルに達していない場合には、予め設定された条件を付加した上で、認証処理を行ったユーザに対して当該機能の利用を許可するステップと、
をコンピュータに実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置およびプログラムに関する。
【背景技術】
【0002】
特許文献1には、クライアント端末におけるセキュリティの設定状態に応じて相対セキュリティレベルを算出して、デフォルトのセキュリティレベルに加算することにより実効セキュリティレベルを算出して、算出された実効セキュリティレベルに基づいて情報資源に対するアクセス許可を制御するようにしたアクセス制御装置が開示されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明の目的は、ある機能を利用しようとするユーザを認証するための認証方法が複数存在する場合に、ある機能を利用しようとするユーザに対して行った認証処理の信頼性が低い場合でも、ユーザに新たな処理を要求することなく、ユーザがその機能を利用することを可能とする情報処理装置およびプログラムを提供することである。
【課題を解決するための手段】
【0005】
[情報処理装置]
請求項1に係る本発明は、プロセッサを備え、
前記プロセッサは、
ある機能を利用しようとするユーザに対する認証処理を実行した際に、複数の認証方法毎にそれぞれ設定された基礎認証レベルと、それぞれの認証方法において用いられる認証情報の管理状態に応じた調整値との合計により、当該認証処理の信頼性を示す認証レベルを算出し、
算出された認証レベルが当該機能を利用するために必要な認証レベルに達している場合には、認証処理を行ったユーザに対して当該機能の利用を許可し、算出された認証レベルが当該機能を利用するために必要な認証レベルに達していない場合には、予め設定された条件を付加した上で、認証処理を行ったユーザに対して当該機能の利用を許可する情報処理装置である。
【0006】
請求項2に係る本発明は、前記プロセッサが、算出された認証レベルが当該機能を利用するために必要な認証レベルに達していない場合には、ユーザが当該機能を利用した際の利用内容が分かる履歴情報を保存するという条件を付加した上で、ユーザに対して当該機能の利用を許可する請求項1記載の情報処理装置である。
【0007】
請求項3に係る本発明は、ユーザが当該機能を利用した際の利用内容が分かる履歴情報が、ユーザが操作を行った画像を保存した履歴画像である請求項2記載の情報処理装置である。
【0008】
請求項4に係る本発明は、ユーザが当該機能を利用した際の利用内容が分かる履歴情報が、ユーザが行った操作内容の履歴である操作履歴情報である請求項2記載の情報処理装置である。
【0009】
請求項5に係る本発明は、前記プロセッサが、算出された認証レベルが当該機能を利用するために必要な認証レベルに達していない場合には、ユーザが当該機能を利用した際の利用結果に追跡可能な情報を追加するという条件を付加した上で、ユーザに対して当該機能の利用を許可する請求項1記載の情報処理装置である。
【0010】
請求項6に係る本発明は、ユーザが当該機能を利用した際の利用結果に追加する追跡可能な情報が、当該利用結果に付加された電子透かし情報である請求項5記載の情報処理装置である。
【0011】
請求項7に係る本発明は、前記プロセッサが、算出された認証レベルが当該機能を利用するために必要な認証レベルに達していない場合には、ユーザが当該機能を利用した際の利用結果を外部に送信した際の送信先情報を保存した上で、ユーザに対して当該機能の利用を許可する請求項1記載の情報処理装置である。
【0012】
請求項8に係る本発明は、前記プロセッサが、算出された認証レベルが当該機能を利用するために必要な認証レベルに達していない場合には、予め設定された通知先に、必要な認証レベルに達していないユーザが当該機能を利用する旨を通知した上で、ユーザに対して当該機能の利用を許可する請求項1記載の情報処理装置である。
【0013】
請求項9に係る本発明は、前記プロセッサが、算出された認証レベルと当該機能を利用するために必要な認証レベルとの差分が予め設定された値以上の場合には、認証処理を行ったユーザに対して当該機能の利用を許可しない請求項1記載の情報処理装置である。
【0015】
請求項10に係る本発明は、前記プロセッサが、それぞれの認証方法において用いられる認証情報の承認状態に応じた調整値をさらに加算することにより前記認証レベルを算出する請求項1記載の情報処理装置である。
【0016】
[プログラム]
請求項11に係る本発明は、ある機能を利用しようとするユーザに対する認証処理を実行した際に、複数の認証方法毎にそれぞれ設定された基礎認証レベルと、それぞれの認証方法において用いられる認証情報の管理状態に応じた調整値との合計により、当該認証処理の信頼性を示す認証レベルを算出するステップと、
算出された認証レベルが当該機能を利用するために必要な認証レベルに達している場合には、認証処理を行ったユーザに対して当該機能の利用を許可し、算出された認証レベルが当該機能を利用するために必要な認証レベルに達していない場合には、予め設定された条件を付加した上で、認証処理を行ったユーザに対して当該機能の利用を許可するステップと、
をコンピュータに実行させるためのプログラムである。
【発明の効果】
【0017】
請求項1に係る本発明によれば、ある機能を利用しようとするユーザを認証するための認証方法が複数存在する場合に、ある機能を利用しようとするユーザに対して行った認証処理の信頼性が低い場合でも、ユーザに新たな処理を要求することなく、ユーザがその機能を利用することを可能とする情報処理装置を提供することができる。
また、請求項1に係る本発明によれば、それぞれの認証方法における認証情報の管理状態を反映して認証レベルを算出することが可能な情報処理装置を提供することができる。
【0018】
請求項2に係る本発明によれば、ユーザが機能を利用した際の履歴情報を後から参照することが可能となる情報処理装置を提供することができる。
【0019】
請求項3に係る本発明によれば、ユーザが機能を利用した際に操作を行った画像を後から参照することが可能となる情報処理装置を提供することができる。
【0020】
請求項4に係る本発明によれば、ユーザが機能を利用した際の操作内容の履歴を後から参照することが可能となる情報処理装置を提供することができる。
【0021】
請求項5に係る本発明によれば、ユーザが機能を利用した際の利用結果を後から追跡することが可能となる情報処理装置を提供することができる。
【0022】
請求項6に係る本発明によれば、ユーザが機能を利用した際の利用結果に付加された電子透かし情報を用いて、その利用結果を後から追跡することが可能となる情報処理装置を提供することができる。
【0023】
請求項7に係る本発明によれば、ユーザが機能を利用した際の利用結果の送信先を後から追跡することが可能となる情報処理装置を提供することができる。
【0024】
請求項8に係る本発明によれば、あるユーザが認証処理を行った際の認証レベルが、利用するために必要な認証レベルに達していない機能を利用しようとすることを管理者が把握することが可能となる情報処理装置を提供することができる。
【0025】
請求項9に係る本発明によれば、算出された認証レベルが、ある機能を利用するために必要な認証レベルよりも設定された値以上低い場合には、認証処理を行ったユーザがその機能を利用することを防ぐことが可能な情報処理装置を提供することができる。
【0027】
請求項10に係る本発明によれば、それぞれの認証方法における認証情報の承認状態を反映して認証レベルを算出することが可能な情報処理装置を提供することができる。
【0028】
請求項11に係る本発明によれば、ある機能を利用しようとするユーザを認証するための認証方法が複数存在する場合に、ある機能を利用しようとするユーザに対して行った認証処理の信頼性が低い場合でも、ユーザに新たな処理を要求することなく、ユーザがその機能を利用することを可能とするプログラムを提供することができる。
また、請求項11に係る本発明によれば、それぞれの認証方法における認証情報の管理状態を反映して認証レベルを算出することが可能なプログラムを提供することができる。
【図面の簡単な説明】
【0029】
【
図1】本発明の一実施形態の情報処理システムの構成を示す図である。
【
図2】ユーザA、Bが画像形成装置10に対して様々な認証方法により認証を行う様子を説明するための図である。
【
図3】本発明の一実施形態における画像形成装置10のハードウェア構成を示すブロック図である。
【
図4】本発明の一実施形態における画像形成装置10の機能構成を示すブロック図である。
【
図5】本発明の一実施形態の画像形成装置10においてサポートされている認証方法の種類と、その管理レベル例を説明するための図である。
【
図6】認証要素の認証強度に対応した基礎認証レベルの設定例を示す図である。
【
図7】管理レベルに基づく認証レベルの調整値例を示す図である。
【
図8】ユーザ管理情報記憶部36に記憶されるユーザ管理情報例を示す図である。
【
図9】承認状態に基づく認証レベルの調整値例を示す図である。
【
図10】認証レベル算出部33による認証レベルの具体的な算出方法を説明するための図である。
【
図11】認証レベル算出部33により算出される認証レベルの算出結果例を示す図である。
【
図12】ユーザが利用しようとする機能と要求認証レベルとの対応関係例を示す図である。
【
図13】要求認証レベルが「5」の機能を利用する際の利用許可/禁止の判定結果例を示す図である。
【
図14】要求認証レベルが「5」の機能をユーザが利用する際の利用許可/禁止の判定結果例を示す図である。
【
図15】本発明の一実施形態の画像形成装置10において認証レベルに基づいてユーザに対して機能の利用許可又は禁止を行う際の動作を説明するためのフローチャートである。
【
図16】
図15のフローチャートにおいて説明したステップS103の認証レベルの算出処理の詳細を説明するためのフローチャートである。
【発明を実施するための形態】
【0030】
次に、本発明の実施の形態について図面を参照して詳細に説明する。
【0031】
図1は本発明の一実施形態の情報処理システムの構成を示す図である。
【0032】
本発明の一実施形態の情報処理システムは、
図1に示されるように、画像形成装置10、社内認証サーバ40および端末装置20が社内のネットワーク30により相互に接続され、さらに画像形成装置10はインターネット50経由で外部のクラウドサービスにおけるクラウド認証サーバ60と接続可能な構成となっている。
【0033】
ここで、端末装置20は、パーソナルコンピュータ(以下パソコンと略す。)等の情報処理装置であり、印刷データを生成して、ネットワーク30経由にて生成した印刷データを画像形成装置10に対して送信する。画像形成装置10は、端末装置20から送信された印刷データを受け付けて、印刷データに応じた画像を用紙上に出力する。なお、画像形成装置10は、印刷機能、スキャン機能、コピー機能、ファクシミリ機能等の複数の機能を有するいわゆる複合機と呼ばれる装置である。
【0034】
画像形成装置10では、利用するユーザの認証処理を実行して、ユーザを特定してから各種機能を利用可能となっている。この認証処理では、画像形成装置10内のみで認証処理を実行する場合や、社内認証サーバ40において認証処理を実行して、その認証結果を画像形成装置10が受け取る場合や、クラウド認証サーバ60において認証処理を実行して、その認証結果を画像形成装置10が受け取る場合がある。
【0035】
そして、認証処理を実行するための認証方法としても様々な方法が用いられる。例えば、
図2に示すように、ユーザA、Bは、画像形成装置10において認証処理を実行する際に、様々な認証方法を用いることができる。具体的には、識別情報であるIDとパスワードの入力を行う認証方法や、ICカード70をカードリーダに読み込ませてパスワードを入力する認証方法も用いることができる。そして、このICカード70としては、社員証のように企業が発行して各ユーザに配布しているものや、ユーザ個人が所有しているFelica(登録商標)方式の非接触式ICカードが用いられる。
【0036】
また、近年オフィスでは、BYOD(Bring Your Own Device)と呼ばれる個人管理のスマートフォンや携帯端末を用いて認証を行うような認証方法も用いられるようになっている。このような場合には、ユーザA、Bは、個人所有の移動端末80を用いて画像形成装置10における認証処理を行うことができる。
【0037】
また、FIDO(Fast IDentify Online)と呼ばれる認証方法も用いられるようになっている。このFIDO方式の認証方法では、移動端末80上で生体認証を行ってその認証結果のみが移動端末80から画像形成装置10に送信される。このFIDO方式の認証技術によれば、ユーザの指紋等の生体情報を画像形成装置10や社内認証サーバ40に登録する必要がないため移動端末80の外部に生体情報が出力されことを防ぐことができ、生体情報自体の漏洩を防ぐことが可能となる。
【0038】
そして、このFIDO方式の認証方法が用いられる場合には、移動端末80においてユーザA、Bの指紋等の生体情報を用いた認証処理が行われ、その認証結果が画像形成装置10に送信されて画像形成装置10において認証処理が実行されることになる。
【0039】
このような様々な認証方法では、各認証処理の内容に応じて信頼性、安全性が異なる。例えば、IDとパスワードとの組み合わせのみでの認証方法においてIDとして社員番号が用いられるような場合、パスワードが他人に知られてしまうと悪意のある他人のなりすましを防ぐことが難しい。
【0040】
そのため、どの認証方法で認証処理が実行された場合でも全ての機能の使用を一律に許可したのでは、安全性上問題のある機能を、信頼性が低い認証方法でのみ認証を行ったユーザに許可してしまうことにもなりかねない。
【0041】
このようなセキュリティ上の問題を解決して安全性を高めるために、ユーザが用いた認証方法の信頼性を確認して、この信頼性に応じてユーザが利用可能な機能を制限するような制御を行うことが考えられる。
【0042】
しかし、このような制御を行った場合、ある機能を利用しようとするユーザが用いた認証方法の信頼性が低いと判定した場合、ユーザに対して追加で別の認証処理を要求したり、追加で別の情報の入力を要求したりするというような新たな処理を要求することになってしまう。
【0043】
このような場合、ユーザにとっては認証処理を行った後にある機能を選択すると、さらに別の認証処理の実行を求められることになってしまい利便性が損なわれることにもなる。
【0044】
そこで、本実施形態の情報処理システムでは、下記において説明するような制御を行うことにより、ある機能を利用しようとするユーザを認証するための認証方法が複数存在する場合に、ある機能を利用しようとするユーザに対して行った認証処理の信頼性が低い場合でも、ユーザに新たな処理を要求することなく、ユーザがその機能を利用することを可能としている。
【0045】
次に、本実施形態の情報処理システムにおける画像形成装置10のハードウェア構成を
図3に示す。
【0046】
画像形成装置10は、
図3に示されるように、CPU11、メモリ12、ハードディスクドライブ等の記憶装置13、ネットワーク30を介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IFと略す。)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UIと略す。)装置15、スキャナ16、プリントエンジン17、ICカード読取装置18を有する。これらの構成要素は、制御バス19を介して互いに接続されている。
【0047】
CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、画像形成装置10の動作を制御するプロセッサである。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明するが、当該プログラムをCD-ROM等の記憶媒体に格納してCPU11に提供することも可能である。
【0048】
図4は、上記の制御プログラムが実行されることにより実現される画像形成装置10の機能構成を示すブロック図である。
【0049】
本実施形態の画像形成装置10は、
図4に示されるように、カード読取部31と、認証部32と、認証レベル算出部33と、設定情報記憶部34と、データ送受信部35と、ユーザ管理情報記憶部36と、動作制御部37と、表示部38と、操作入力部39とを備えている。
【0050】
表示部38は、動作制御部37により制御され、ユーザに各種情報を表示する。操作入力部39は、ユーザにより行われた各種操作情報を入力する。
【0051】
データ送受信部35は、端末装置20、社内認証サーバ40、クラウド認証サーバ60等の外部の装置との間でデータの送受信を行う。
【0052】
動作制御部37は、データ送受信部34を介して端末装置20から受信した印刷ジョブに基づいて印刷データを生成して、生成した印刷データを画像出力部から出力したり、画像読取部を制御してスキャン処理を実行したり、データ送受信部35経由にて公衆電話回線経由でファクシミリ送信処理を実行したりする。
【0053】
カード読取部31は、ユーザが認証の際に提示したICカードの読み取りを行う。認証部32は、カード読取部31により読み取られたICカードの情報や、操作入力部39経由で入力されたパスワード情報、又はデータ送受信部35経由でユーザの移動端末80から入力された各種情報に基づいて認証処理を実行する。
【0054】
なお、認証部32は、取得した情報を社内認証サーバ40やクラウド認証サーバ60に送信して認証結果のみを受け取ることにより認証処理を実行する場合もある。
【0055】
設定情報記憶部34は、認証レベル算出部33において認証レベルを算出する際の各種設定情報を記憶する。この設定情報の詳細については後述する。
【0056】
ユーザ管理情報記憶部36は、各ユーザがそれぞれの認証方法において用いる認証情報の承認状態を示すユーザ管理情報を記憶する。このユーザ管理情報の具体例については下記において示す。
【0057】
認証レベル算出部33は、ある機能を利用しようとするユーザに対する認証処理を認証部32において実行した際に、その認証処理の信頼性を示す認証レベルを算出する。
【0058】
そして、動作制御部37は、認証レベル算出部33において算出された認証レベルが、その機能を利用するために必要な認証レベルに達している場合には、認証処理を行ったユーザに対して機能の利用を許可し、算出された認証レベルがその機能を利用するために必要な認証レベルに達していない場合には、予め設定された条件を付加した上で、認証処理を行ったユーザに対して機能の利用を許可する。
【0059】
具体的には、動作制御部37は、認証レベル算出部33において算出された認証レベルがその機能を利用するために必要な認証レベルに達していない場合には、ユーザがその機能を利用した際の利用内容が分かる履歴情報を保存するという条件を付加した上で、ユーザに対してその機能の利用を許可する。
【0060】
例えば、ユーザがその機能を利用した際の利用内容が分かる履歴情報としては、ユーザが操作を行った画像を保存した履歴画像であるイメージログを用いることができる。また、ユーザが当該機能を利用した際の利用内容が分かる履歴情報としては、ユーザが行った操作内容の履歴である操作履歴情報である操作ログを用いることができる。
【0061】
または、動作制御部37は、認証レベル算出部33において算出された認証レベルが当該機能を利用するために必要な認証レベルに達していない場合には、ユーザが当該機能を利用した際の利用結果に追跡可能な情報を追加するという条件を付加した上で、ユーザに対して当該機能の利用を許可するようにしても良い。
【0062】
ここで、ユーザがその機能を利用した際の利用結果に追加する追跡可能な情報として、利用結果に付加された電子透かし情報を用いることができる。
【0063】
また、動作制御部37は、認証レベル算出部33において算出された認証レベルがその機能を利用するために必要な認証レベルに達していない場合には、ユーザがその機能を利用した際の利用結果を外部に送信した際の送信先情報を保存した上で、ユーザに対してその機能の利用を許可するようにしてもよい。
【0064】
例えば、動作制御部37は、ユーザがファクシミリ送信や電子メール送信の機能を用いて外部に画像を送信した場合に、ファクシミリ番号や、送信メールアドレスを送信先情報として保存したり、外部のデータ保存サービスを利用した場合には、そのサービスにログインした際のログイン情報や保管場所アドレス等を送信先情報として保存したりする。
【0065】
なお、動作制御部37は、認証レベル算出部33において算出された認証レベルがその機能を利用するために必要な認証レベルに達していない場合には、予め設定された通知先に、必要な認証レベルに達していないユーザがその機能を利用する旨を通知した上で、ユーザに対してその機能の利用を許可する。
【0066】
例えば、動作制御部37は、あるユーザがスキャンした画像を電子メールで外部に送信する機能を利用しようとして、必要な認証レベルに達していない場合、予め設定された管理者に対して認証レベルが不足するユーザがその機能を利用しようとしている旨を通知した上で、ユーザに対してその機能の利用を許可する。
【0067】
なお、認証レベル算出部33において算出された認証レベルとある機能を利用するために必要な認証レベルとの差分が大きい場合にまでその機能の利用をユーザに許可したのではセキュリティ上問題がある。そのため、動作制御部37は、認証レベル算出部33において算出された認証レベルとある機能を利用するために必要な認証レベルとの差分が予め設定された値以上の場合には、認証処理を行ったユーザに対してその機能の利用を許可しないようにする。
【0068】
なお、認証レベル算出部33は、複数の認証方法毎にそれぞれ設定された基礎認証レベルと、それぞれの認証方法において用いられる認証情報の管理レベルに応じた調整値との合計により認証レベルを算出する。
【0069】
ここで、認証情報の管理レベルとは、認証情報を管理している管理主体の属性に基づいて決定される管理状態である。例えば、ある認証情報の管理主体がユーザ個人の場合にはその認証方法の管理レベルは低く、企業のシステム管理者が認証情報を管理している場合にはその認証方法の管理レベルは高くなる。
【0070】
さらに、認証レベル算出部33はは、それぞれの認証方法において用いられる認証情報の承認状態に応じた調整値をさらに加算することにより認証レベルを算出する。
【0071】
次に、本実施形態の情報処理システムにおける画像形成装置10の動作について図面を参照して詳細に説明する。
【0072】
まず、本実施形態の画像形成装置10においてサポートされている認証方法の種類と、その管理レベル例について
図5を参照して説明する。
【0073】
図5では、認証方法番号が1から7まで割り当てられた7つの認証方法の例が示されていて、それぞれの認証方法毎に認証先、認証要素、管理レベルが設定されている。
【0074】
認証方法番号が1の認証方法は、IDとパスワードを入力して行う認証方法であり、認証先は「本体」となっていて、認証要素は「知識」、管理レベルは「高(管理者)」となっている。
【0075】
ここで、認証先とは、認証処理が実行される場所を示しており、「本体」とは画像形成装置10内において認証処理が実行されることを示し、「外部」とは画像形成装置10の外部において認証処理が実行されることを示している。また、「外部認証」とは、例えば、社内認証サーバ40やクラウド認証サーバ60のように外部の認証サーバにおいて認証処理が実行されることを示している。
【0076】
また、認証要素とは、認証処理が実行される際に使用される認証情報の種類・属性を意味していて、「知識」とはユーザが記憶している情報に基づいて認証処理が実行されることを意味し、「所持」とはユーザが保持しているICカード70や移動端末80のような物体に基づいて認証処理が実行されることを意味し、「生体」とはユーザの生体情報に基づいて認証処理が実行されることを意味している。
【0077】
それぞれの認証要素毎にその認証強度に対応した基礎認証レベルが設定されており、この一例を
図6に示す。
【0078】
図6を参照すると、「知識」という認証要素には基礎認証レベルとして「2」が設定され、「所持」という認証要素には基礎認証レベルとして「3」が設定され、「生体」という認証要素には基礎認証レベルとして「4」が設定されているのが分かる。
【0079】
また、認証方法番号が2の認証方法は、コーポレートカードをカード読取部31に読み取らせるとともにパスワードを入力して行う認証方法であり、認証先は「本体」となっていて、認証要素は「所持/知識」、管理レベルは「高(管理者)」となっている。
【0080】
そして、認証方法番号が3の認証方法は、ユーザが所有している個人のFelica(登録商標)カードをカード読取部31に読み取らせるとともにパスワードを入力して行う認証方法であり、認証先は「本体」となっていて、認証要素は「所持/知識」、管理レベルは「低(利用者)」となっている。
【0081】
ここで、認証方法番号が2の認証方法の管理レベルは「高(管理者)」となっているにもかかわらず、認証方法番号が3の認証方法の管理レベルは「低(利用者)」となっているのは下記のような理由による。
【0082】
つまり、コーポレートカードは企業の社員証のようなものを想定しており企業により発行され社内の管理者により厳密に管理されており、入退室管理等にも利用されているような安全性の高いカードだからである。そして、コーポレートカードに記憶されている識別情報が画像形成装置10の本体に管理者によって予め登録されるためセキュリティが高いと考えられ管理レベルは「高(管理者)」に設定されている。
【0083】
これに対して、個人のFelica(登録商標)カードはユーザ自らが個人管理を行っているカードであるが、利便性を考慮して認証に使用するカードとして利用許可を行っているだけであり、管理者が管理していないため管理レベルは「低(利用者)」に設定されている。
【0084】
そのため、カードとパスワードを用いる認証方法であっても管理レベルが異なることにより認証レベルも変わってくる。具体的には、
図7に示すように、管理レベルが「高(管理者)」の場合には調整値(管理レベル)として「0」が設定され、管理レベルが「中(管理者)」の場合には調整値(管理レベル)として「-1」が設定され、管理レベルが「低(利用者)」の場合には調整値(管理レベル)として「-2」が設定されているのが分かる。
【0085】
さらに、認証方法番号が4の認証方法は、ユーザが所有している個人の移動端末80を用いて認証処理を行う認証方法であり、認証先は「本体」となっていて、認証要素は「所持」、管理レベルは「低(利用者)」となっている。
【0086】
そして、認証方法番号が5の認証方法は、ユーザの指紋等の生体情報を用いて生体認証を行う認証方法であり、認証先は「外部」となっていて、認証要素は「生体」、管理レベルは「低(利用者)」となっている。なお、この生体認証は、ユーザ所有の移動端末80においてFIDO認証を行うことを想定している。
【0087】
さらに、認証方法番号が6の認証方法は、IDとパスワードを入力して行う認証方法であり、認証先は「外部認証(LPDA方式)」となっていて、認証要素は「知識」、管理レベルは「高(管理者)」となっている。ここで、LDAP(Lightweight Directory Access Protocol)方式とはある特定の認証方式であり、本実施形態では社内認証サーバ40において認証処理を実行するものとして説明する。
【0088】
また、認証方法番号が7の認証方法は、IDとパスワードを入力して行う認証方法であり、認証先は「外部認証(OPEN ID CONNECT方式)」となっていて、認証要素は「知識」、管理レベルは「中(管理者)」となっている。ここで、OPEN ID CONNECT方式もある特定の認証方式であり、本実施形態ではクラウド認証サーバ60において認証処理を実行するものとして説明する。
【0089】
そして、認証方法番号が6、7のいずれの認証方法も認証先は「外部認証」であるにもかかわらず管理レベルが「高(管理者)」、「中(管理者)」と異なっているのは、社内認証サーバ40は社内の管理者により管理されているため管理内容が分かっているのに対して、クラウド認証サーバ60は社外の管理者により管理されているためどのような管理内容になっているのかが不明だからである。
【0090】
次に、ユーザ管理情報記憶部36において記憶されているユーザ管理情報例を
図8に示す。
【0091】
図8を参照すると、ユーザ管理情報では、それぞれのユーザ毎に、各認証方法において用いられる認証情報の承認状態が記憶されているのが分かる。ここで、承認状態が「承認」とは、その認証方法において用いられる認証情報が、管理者が認めた認証情報である場合、または管理者が発行した認証情報を用いて認証処理が行われる場合を意味する。
【0092】
また、承認状態が「仮承認」であるとは、ユーザが他の認証方法により認証を受けた状態で登録した認証情報であることを意味する。例えば、ユーザがID/パスワード認証により認証を行った後に、個人所有のカードのID等を認証情報として登録したような場合には、承認状態は「仮承認」となる。さらに、承認状態が「未承認」とは、ユーザが何の承認や認証を介さずに、ユーザ自身の情報を認証情報として登録した場合が該当する。
【0093】
なお、承認状態が「未承認」、「仮承認」の場合でも、管理者等が後から承認作業を行うことにより「承認」に変更される場合もある。
【0094】
このように各認証情報の承認状態については、認証方法が同じでもユーザ毎に異なるとともに動的に変化する可能性があるため、ユーザ管理情報おとしてユーザ管理情報記憶部36に記憶されている。
【0095】
そして、認証情報の承認状態によっても認証レベルの調整値が変化する。この承認状態に基づく認証レベルの調整値例を
図9に示す。
【0096】
図9を参照すると、管理レベル毎に、承認状態に応じた調整値(承認状態)が設定されているのが分かる。
【0097】
具体的には、管理レベルが「高(管理者)」の場合には、承認状態に関係なく調整値(承認状態)として「0」が設定されている。また、管理レベルが「中(管理者)」の場合には、承認状態が「承認」の場合には、調整値(承認状態)として「+1」が設定され、承認状態が「仮承認」の場合には、調整値(承認状態)として「+1」が設定され、承認状態が「未承認」の場合には、調整値(承認状態)が「-1」が設定されているのが分かる。
【0098】
さらに、管理レベルが「低(利用者)」の場合には、承認状態が「承認」の場合には、調整値(承認状態)として「+2」が設定され、承認状態が「仮承認」の場合には、調整値(承認状態)として「+1」が設定され、承認状態が「未承認」の場合には、調整値(承認状態)として「-1」が設定されているのが分かる。
【0099】
なお、
図5~
図9に示したそれぞれのテーブルは予め設定された設定情報として設定情報記憶部34に記憶されている。
【0100】
そして、認証レベル算出部33は、ユーザに対する認証処理が認証部32において実行された際に、上記で説明した基礎認証レベル、管理レベルに基づく調整値、および承認状態に基づく調整値に基づいて、その認証処理の信頼性を示す認証レベルを算出する。
【0101】
具体的には、認証レベル算出部33は、
図10に示すように、認証要素に基づく基礎認証レベルと、調整値(管理レベル)と、調整値(承認状態)とを加算することにより最終的な認証レベルを算出する。
【0102】
例えば、ユーザAが認証方法番号2の認証方法、つまりカード(コーポレートカード)/パスワード認証を行った場合について説明する。
【0103】
この場合、基礎認証レベルは認証要素に基づいて算出され、認証方法番号2の認証方法における認証要素は「所持/知識」であるため、
図6のテーブルを参照して、「所持」に対して設定されている「3」と、「知識」に対して設定されている「2」とを加算して基礎認証レベルは「5」と算出される。
【0104】
そして、認証方法番号2の認証方法における管理レベルは、
図5のテーブルを参照すると「高(管理者)」であるため、
図7のテーブルを参照して調整値(管理レベル)は「0」となる。
【0105】
最後に、ユーザAの認証方法番号2の認証情報の承認状態は、
図8のテーブルを参照すると「承認」であり、管理レベルは上述したように「高(管理者)」であるため、
図9のテーブルを参照して調整値(承認状態)は「0」となる。
【0106】
よって、認証レベル算出部33は、ユーザAが認証方法番号2の認証方法により認証処理を行った場合、認証レベルとして「5」(=5+0+0)を算出する。
【0107】
また、別の例としてユーザAが認証方法番号3の認証方法、つまりカード(Felica(登録商標)カード)/パスワード認証を行った場合の認証レベルの算出方法を下記に説明する。
【0108】
この場合には、認証要素は「所持/知識」であるため、認証レベル算出部33は、「所持」に対して設定されている「3」と、「知識」に対して設定されている「2」とを加算して基礎認証レベルは「5」であると算出する。
【0109】
そして、
図5のテーブルを参照すると、認証方法番号3の認証方法の管理レベルは「低(利用者)」であるため、
図7のテーブルを参照して調整値(管理レベル)は「-2」となる。
【0110】
最後に、ユーザAの認証方法番号3の認証情報の承認状態は、
図8のテーブルを参照すると「仮承認」であり、管理レベルは上述したように「低(利用者)」であるため、
図9のテーブルを参照して調整値(承認状態)は「+1」となる。
【0111】
よって、認証レベル算出部33は、ユーザAが認証方法番号3の認証方法により認証処理を行った場合、認証レベルとして「4」(=5-2+1)を算出する。
【0112】
このようにして認証レベル算出部33により算出される認証レベルの算出結果を
図11に示す。
図11を参照するとユーザと認証方法番号との組み合わせ毎に認証レベルが算出されているのが分かる。この認証レベルは、認証情報の承認状態が変化しない限り、ユーザと認証方法との組み合わせにより決定されるため、認証レベル算出部33は、
図11に示すようなテーブルを予め生成しておいてもよいし、ユーザが認証を行う毎に認証レベルを算出するようにしても良い。
【0113】
ユーザは画像形成装置10を利用しようとして認証を受けた後に、画像形成装置10により提供される機能のうちから利用したい機能を選択する。
【0114】
ここで、ユーザが利用しようとする機能により必要な認証レベルである要求認証レベルが異なる。具体的には、
図12に示すように、利用する機能に応じて異なる要求認証レベルが設定されている。例えば、スキャン転送、ファクシミリ転送、外部クラウド転送のように外部に情報を送信する機能については、外部への情報漏洩を防止する観点から要求認証レベルとして「5」が設定されている。
【0115】
そして、ユーザが手持ちの資料を複写するコピー機能については要求認証レベルとして「4」が設定され、印刷機能については「3」が設定されている。
【0116】
動作制御部37は、ユーザが認証を受けた際の認証方法の信頼性を現した認証レベルと、ユーザが利用しようとする機能に対して設定されている要求認証レベルとの関係に基づいて、ユーザに対してその機能の利用を許可するのか禁止するのかを制御する。
【0117】
具体的には、動作制御部37は、認証レベル算出部33において算出された認証レベルと、要求認証レベルとの差分に応じて、
図13に示すような制御を行う。
【0118】
まず、算出された認証レベルと要求認証レベルとの差分が0以上の場合、つまり算出された認証レベルが要求認証レベル以上の場合には、動作制御部37は、利用制限を行うことなく、また付加条件を設けることなくユーザにその機能の利用を許可する。
【0119】
そして、算出された認証レベルと要求認証レベルとの差分が-1の場合、つまり算出された認証レベルが要求認証レベルよりも1少ない場合には、動作制御部37は、利用制限を行うことなくユーザにその機能の利用を許可するが、操作ログを保存する、高頻度にイメージログを保存する、管理者に通知する等の付加条件を設ける。
【0120】
そして、算出された認証レベルと要求認証レベルとの差分が-2以下の場合、つまり算出された認証レベルが要求認証レベルよりも2以上少ない場合には、動作制御部37は、利用制限を行ってユーザの機能の利用を禁止する。
【0121】
つまり、動作制御部37は、認証レベル算出部33において算出された認証レベルが、その機能を利用するために必要な認証レベルに達している場合には、認証処理を行ったユーザに対して機能の利用を許可する。しかし、動作制御部37は、算出された認証レベルがその機能を利用するために必要な認証レベルに1だけ達していない場合には、予め設定された条件を付加した上で、認証処理を行ったユーザに対して機能の利用を許可する。そして、動作制御部37は、認証レベル算出部33において算出された認証レベルが、その機能を利用するために必要な認証レベルよりも2以上低い場合には、認証処理を行ったユーザに対して機能の利用を禁止する。
【0122】
ここで、要求認証レベルが「5」の機能をユーザが利用する際の利用許可/禁止の判定結果例を
図14に示す。
図14に示したテーブルは、各ユーザの認証方法毎の認証レベルが
図11に示したテーブルのような値となっている場合の判定結果を示すものである。
【0123】
図14に示されるように、算出された認証レベルと要求認証レベルとの差分が0以上であれば、その機能の利用は許可され、差分が-1であれば付加条件付きで利用が許可され、-2以下であれば利用禁止という判定結果になることが分かる。
【0124】
次に、
図15のフローチャートを参照して、本実施形態の画像形成装置10において認証レベルに基づいてユーザに対して機能の利用許可又は禁止を行う際の動作について説明する。
【0125】
まず、ステップS101において、認証部32によりユーザに対する認証処理が実行される。そして、ステップS102において認証処理が成功したと判定された場合、認証レベル算出部33は、ステップS103において認証レベルを算出する。
【0126】
すると、動作制御部37は、ステップS104において、ユーザが選択した機能の要求認証レベルを取得する。次に、動作制御部37は、ステップS105において、取得した要求認証レベルと、認証レベル算出部33により算出された認証レベルとの差を算出する。
【0127】
次に、動作制御部37は、ステップS106において要求認証レベルと算出された認証レベルとの差が0以上であると判定された場合、ステップS107において、選択された機能の利用をユーザに対して許可する。
【0128】
また、動作制御部37は、ステップS106において要求認証レベルと算出された認証レベルとの差が0以上ではなく、さらにステップS108において-2以下であると判定された場合、ステップS109において、選択された機能の利用をユーザに対して許可せずに制限する。
【0129】
なお、動作制御部37は、ステップS106において要求認証レベルと算出された認証レベルとの差が0以上ではなく、さらにステップS108において-2以下でもないと判定された場合、ステップS110において、設定されている追加条件を付加して、選択された機能の利用をユーザに対して許可する。
【0130】
次に、
図15のフローチャートにおいて説明したステップS103の認証レベルの算出処理の詳細について、
図16のフローチャートを参照して説明する。
【0131】
まず、認証レベル算出部33は、ステップS201において、認証部32において実行されたユーザ認証の認証要素を特定する。そして、認証レベル算出部33は、ステップS202において、特定した認証要素に基づいて、基礎認証レベルを算出する。
【0132】
次に、認証レベル算出部33は、ステップS203において、認証情報の管理レベルに基づいて、調整値(管理レベル)を取得する。
【0133】
次に、認証レベル算出部33は、ステップS204において、認証情報の承認状態に基づいて、調整値(承認状態)を取得する。
【0134】
最後に、認証レベル算出部33は、ステップS205において、ステップS202において算出した基礎認証レベルに、ステップS203において取得した調整値(管理レベル)と、ステップS204において取得した調整値(承認状態)を加算して、最終的な認証レベルを算出する。
【0135】
上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU:Central Processing Unit、等)や、専用のプロセッサ(例えばGPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。
【0136】
また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
【0137】
[変形例]
上記実施形態では、画像形成装置の機能を利用しようとするユーザに対する認証処理を行う場合を用いて説明したが、本発明はこれに限定されるものではなく、画像形成装置以外の情報処理装置においてユーザに対する認証処理を実行するような場合でも本発明を同様に適用することができるものである。
【符号の説明】
【0138】
10 画像形成装置
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース
15 ユーザインタフェース装置
16 スキャナ
17 プリントエンジン
18 ICカード読取装置
19 制御バス
20 端末装置
30 ネットワーク
31 カード読取部
32 認証部
33 認証レベル算出部
34 設定情報記憶部
35 データ送受信部
36 ユーザ管理情報記憶部
37 動作制御部
38 表示部
39 操作入力部
40 社内認証サーバ
50 インターネット
60 クラウド認証サーバ
70 ICカード
80 移動端末